Cinco consejos para reconocer y evitar la falsificación de mensajes de correo electrónico

La suplantación de correos electrónicos sigue aumentando con alarmante frecuencia a medida que la pandemia obliga a más personas y empresas a confiar en la web para continuar operando sus negocios. Un informe de seguridad de Info Security Report muestra un aumento del 667% en los ataques a través de correos phishing de febrero a marzo del año 2020. Esto se puede atribuir a una evolución sustancial en las técnicas de los phishers para engañar a los usuarios y hacer que estos descarguen malware en sus dispositivos y entreguen información relacionada a sus inicios de sesión.

Si bien el objetivo de los ataques sigue siendo el mismo, los objetivos de la suplantación de identidad y los métodos para eludir filtros son más avanzados. Por lo tanto, las personas y las empresas se vuelven más vulnerables a los ataques, el daño a la reputación del negocio y a las pérdidas financieras. Security Boulevard revela que un solo ataque de suplantación de identidad puede resultar en una pérdida de al menos $1.6 millones, considerando que los usuarios abren al menos 30% de estos correos electrónicos maliciosos.

Los líderes empresariales necesitan ser más astutos para detectar estas tácticas innovadoras de suplantación de identidad con el único fin de proteger información valiosa y así garantizar el cumplimiento de estándares de seguridad. Reconocer los ataques phishing y los correos electrónicos falsos permiten a las empresas y organizaciones evaluar los riesgos y crear mejores planes para responder de forma estratégica. En este artículo analizaremos cinco consejos sencillos, pero esenciales que toda organización debe tener en cuenta para asegurarse una protección sólida contra la suplantación de identidad en correos electrónicos.

  • Lleva a cabo dinámicas de capacitación y concientización contra la suplantación de correo electrónico.
  • Examina el contenido de tus mensajes
  • Aprovecha los certificados de firmas en tus correos electrónicos
  • Aprovecha las advertencias ofrecidas por los proveedores de correo electrónico
  • Usa la autenticación DMARC
  • Deten la suplantación de correo electrónico ahora mismo

1. Lleva a cabo dinámicas de capacitación y concientización contra la suplantación de correo electrónico

Aunque hay múltiples formas de evitar la suplantación de correos electrónicos, la concientización y la educación siguen siendo las armas más efectivas para evitar los ataques cibernéticos. Security Boulevard nos dice que solo el 3% de las personas en línea reportan correos electrónicos falsificados a la gerencia debido a la falta de conocimiento. Al hacerlo, las empresas pueden asegurarse de que su fuerza laboral esté al tanto de los ataques phishing y sepa cómo luce el mensaje falseado.

También permite que los empleados puedan responder e informar sobre posibles correos electrónicos falsificados a sus equipos de seguridad internos. De esta manera, el equipo IT puede tomar las acciones apropiadas de forma inmediata y establecer un circuito de retroalimentación para mejorar los filtros del sistema de correos electrónicos, alertar a otros departamentos y lidiar con la amenaza en mayor medida. Una excelente manera de iniciar la capacitación en concientización es organizar ataques simulados para determinar cómo responden tus empleados en situaciones específicas.

Esto también permite que tus equipos de seguridad interna encuentren áreas potenciales de riesgo y apliquen mejoras, para brindar consejos oportunos que sirvan para reforzar el aprendizaje. Ejecutar simulaciones con regularidad es vital para modificar las estrategias de seguridad del sistema de correos electrónicos con el fin de seguir siendo eficaces contra las amenazas y su evolución. También debes asegurarte de que los ejercicios sean divertidos e inclusivos para mantener a todo tu equipo involucrado y crear conciencia en toda tu organización.

2. Examinar el contenido del mensaje

A veces, la mejor defensa contra la falsificación de correos electrónicos es saber si el mensaje es auténtico. Puede encontrar señales que te indican la veracidad de un correo electrónico con tan solo examinar el contenido del mensaje, en particular la sección del encabezado. Este generalmente muestra datos de seguimiento importantes, tales como el origen del mensaje y el lugar del que se le envió.

Una regla general es asegurarse que el componente de la dirección del mensaje “from” coincida con el nombre que se muestra. El desafío de los mensajes falsificados es parecer legítimos a primera vista, lo que hace que la mayoría de los empleados en todas las empresas caigan en las trampas fácilmente. Sin embargo, una mirada profunda a estos encabezados revelará que curiosamente, la dirección de correo electrónico relacionada al nombre que se muestra proviene de otra persona.

Los usuarios de dispositivos móviles suelen ser las víctimas más comunes, ya que a pesar que el nombre del remitente está visible, la dirección de correo electrónico está oculta. The Wall Street Journal informa que los trabajadores remotos son los más susceptibles a la falsificación de mensajes electrónicos en dispositivos inteligentes debido al diseño de la aplicación y la distracción del usuario.

Dicho esto, debes asegurarte de que tus empleados solo se comuniquen con tu organización a través de una plataforma de software de trabajo remoto que tenga mecanismos integrados para evitar vulnerabilidades.

email authentication

3. Aprovecha los certificados de firma en tus correo electrónico

Dado que la fuerza laboral está distribuida en diferentes ubicaciones, las empresas y organizaciones deben garantizar la seguridad de las comunicaciones con fines comerciales para evitar ataques. Las empresas deberían usar por norma certificados de firmas de correo digitales en los mensajes salientes para ayudar a sus destinatarios a verificar si un correo electrónico proviene de su organización. La firma digital de certificados permite agregar firmas únicas a tus correos electrónicos que afirman tu identidad.

Esto permite a los empleados reconocer inmediatamente los mensajes falsificados, con lo que pueden evitar hacer clic o descargar documentos no autorizados. Los certificados de firmas digitales para correos electrónicos también permiten cifrar tus mensajes utilizando claves públicas para asegurar que sólo el destinatario previsto pueda ver el contenido del mensaje.

De esta manera, puedes asegurarte de que los correos electrónicos enviados desde y hacia su servidor estén protegidos. Los certificados de firma digitales para correos electrónicos también son vitales para establecer lazos de confianza entre tus clientes. Al afirmar tu identidad, es más probable que tus clientes hagan clic e interactúen con tus correos electrónicos, lo que en última instancia aumenta tus ventas.

4. Aprovecha las advertencias de los proveedores de correo electrónico

Exigir a los empleados que presten atención a las advertencias de los proveedores de correo electrónico es una forma bastante eficaz de prevenir los ataques de suplantación de identidad por correo electrónico. Los servidores de correo normalmente examinan si los mensajes  de correo entrante han fallado los procesos de autenticación DMARC, SPF y DKIM.

Cuando los servidores detectan que un mensaje ha fallado la autenticación, los proveedores envían advertencias a los usuarios con carácter inmediato. Esto ayuda a que los usuarios identifiquen posibles mensajes maliciosos y les hace tomar las acciones pertinentes.

5. Utiliza autenticación DMARC

La implementación de políticas DMARC es otra solución para evadir la suplantación de correos electrónicos. La ventaja de DMARC es que puede generar múltiples datos valiosos que te proporcionan todo lo que necesitas para obtener una comprensión completa de tu dominio. Esto también te permite crear un inventario completo de tus remitentes de correo incluyendo desconocidos, sospechosos, maliciosos y legítimos.

Al aplicar esta política las empresas y organizaciones pueden crear listas de destinatarios permitidos y configurar registros de autenticación para garantizar que solo los mensajes legítimos lleguen a las bandejas de entrada. DMARC también proporciona medidas contra el robo de los encabezados de tus mensajes al hacer uso de las políticas SPF y DKIM.

Los actores maliciosos en línea usualmente falsifican los dominios de Internet vinculados con entidades de correo electrónico legítimas para hacer que sus mensajes luzcan auténticos y parezcan originarios de cuentas de correo confiables. Sin embargo con DMARC, las empresas y  organizaciones hacen mucho más complejo el paso de un mensaje de correo faso gracias al proceso de autenticación configurado, ya que este analiza en busca de indicadores que deben alinearse con las configuraciones específicas de los registros SPF y DKIM antes de que el mensaje sea visible para el remitente.

Este proceso asegura que los criminales cibernéticos no podrán enviar mensajes fraudulentos en nombre de tu dominio, lo que protegerá la confianza de tu marca y tureputacion.

Detén la suplantación de correo electrónico ahora mismo

Saber cómo detener la suplantación de correos electrónicos puede resultar complicado, ya que las técnicas evolucionan y se vuelven más sofisticadas con el paso del tiempo. Las organizaciones deben acelerar la adopción de soluciones innovadoras para mantenerse al día con el panorama de amenazas cambiantes. Estas empresas pueden llevar esta estrategia a cabo utilizando plataformas de software como EasyDMARC para asistirlos en la verificación de sus registros SPF de forma integral.

EasyDMARC es una solución de seguridad para correos electrónicos dinámica que permite proteger las cuentas que manejan tu flujo de mensajes y evitan la fuga de datos. También cuenta con herramientas fáciles de usar que te permite proteger tu dominio de ataques de suplantación de identidad y robo de identidad complejos. EasyDMARC tiene múltiples servicios gratuitos, pero los usuarios que desean ampliar la funcionalidad de nuestro software pueden optar por nuestros paquetes Plus, Premium y Business.

 

Seis formas de para el fraude a directores ejecutivos

Ventajas del uso de tecnología como estrategia empresarial

Ataques ATO: Cómo prevenirlos

Implementación BIMI: ¿Por qué es necesario personalizar BIMI?

¿Cómo crear, añadir y chequear registros DKIM?

 

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

SPF, DKIM y DMARC son los tres protocolos de autenticación de correo electrónico más...

Read More
Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Todo el mundo está de acuerdo en que el correo electrónico se ha convertido...

Read More
Siete ejemplos de ataques de Spear Phishing

Siete ejemplos de ataques de Spear Phishing

El año 2022 aún no ha terminado, pero ya se han reportado más de...

Read More